Resilienz im geschäftlichen Kontext ist oft eng mit Kontinuität verbunden. Wenn etwas passiert oder ein Ausfall auftritt, verlassen sich Unternehmen auf die Prinzipien von Failover und Redundanz, um die Systeme schnell betriebsbereit zu halten. Aber die Gleichung ändert sich, wenn Sie das Gespräch auf Cyber-Resilienz lenken. Dies umfasst die Wiederherstellung und, was noch wichtiger ist, die Fähigkeit, Angriffe in Echtzeit abzuwehren und zu verhindern und flexible, reaktive und proaktive Operationen einzurichten.

Mehr als drei Viertel der Unternehmen geben Sicherheits- und Datenschutzverletzungen als Hauptursache für Ausfallzeiten von Servern, Betriebssystemen, Anwendungen und Netzwerken an. Ihre Systemarchitektur ist zwar wichtig, aber nur ein Teil der Cyber-Resiliency-Lösung. Eine Strategie zu haben, die sowohl Ihre Architektur als auch Ihre Mitarbeiter umfasst, ist ebenfalls von entscheidender Bedeutung.

Nicht nur Cybersicherheit

Cyber ​​Resilience ist ein strategischer Ansatz, der Ihre Systemarchitektur, physische Strukturen und Menschen umfasst. Cybersicherheit ist nur ein Teil der Gleichung. Viele Menschen verstehen Cybersicherheit in Bezug auf Sicherheitsverletzungen, die durch Angriffe, Fehlkonfigurationen oder Insider-Bedrohungen verursacht werden. Die Unfähigkeit, Daten und Privatsphäre im Nachhinein zu sichern oder zu schützen, steht oft im Mittelpunkt. Stattdessen würde ein auf Resilienz ausgerichteter Ansatz einen proaktiven Aktionsplan beinhalten, um den Schaden zu mindern, der beispielsweise durch den Verlust des Zugriffs auf das System aufgrund eines Cyberangriffs verursacht wird.

Mit der jüngsten Umstellung auf eine stärker dezentralisierte Arbeitsumgebung hat die Notwendigkeit zugenommen, sich wieder auf personenzentrierte Sicherheitsmaßnahmen zu konzentrieren. In den meisten Fällen geht es bei Resilienz (und Cybersicherheit) wirklich um Menschen.

In der Welt der Cybersicherheit gibt es drei Arten von Menschen:

  • Gute Schauspieler machen gute Sachen.
  • Gute Schauspieler, die Fehler machen.
  • Schlechte Schauspieler, die böswillige Absichten haben

Wir alle kennen die Geschichte von diesem guten Angestellten, der einen ehrlichen Fehler gemacht hat, wie der Bankangestellte, der Webbrowser synchronisierte und unwissentlich den Zugang zu wichtigen Bankpasswörtern für schlechte Angreifer öffnete. . In dieser Geschichte arbeitete der Mitarbeiter von zu Hause aus an einem Arbeitslaptop, der mit dem Heimnetzwerk verbunden war. Irgendwann hat Google eine Benachrichtigung über eine neue Funktion verschickt, die Webbrowser auf mehreren Geräten synchronisiert. Klingt gut oder? Der Mitarbeiter fuhr fort, bemerkte jedoch nicht, dass durch die Synchronisierung der Browser alle persönlichen Passwörter nun im Arbeitsbrowser gespeichert wurden. Und was noch wichtiger ist, alle Arbeitspasswörter wurden jetzt im persönlichen Browser gespeichert.

Als die Kriminellen in das Heimnetzwerk des Mitarbeiters einbrachen und auf den persönlichen Browser zugriffen, entdeckten sie eine Fülle von Bankinformationen. Die Hacker nutzten diesen Zugang, um in das Finanzinstitut einzudringen. Glücklicherweise schützt die Architektur vor böswilligen Akteuren, aber was ist mit einfachen Fehlern, die von guten Leuten gemacht werden? (Siehe oben Bankangestellter).

Die Wahrheit ist, dass Ingenieure aufgrund menschlicher Fehler oder möglicher Angriffe Sicherheitsnetze innerhalb von Systemen erstellen, nicht nur aufgrund von Hardwarefehlern. Menschliches Versagen ist ein wesentlicher Faktor bei 95 % der Datenschutzverletzungen. Unbeabsichtigte Fehler passieren, und das Verständnis, wie mit Fehlern umzugehen ist, ist für Resilienz und Cybersicherheit von entscheidender Bedeutung.

Stärkung der Cyber-Resilienz

Eine erfolgreiche Cyber-Resilience-Strategie integriert Mensch und Technik. Hier sind einige Beispiele, wie Sie unerwünschte Fehler vermeiden können:

  • Privilegierter Zugriff: Die Zugriffsbeschränkung schafft und behält die Kontrolle über den Zugriff eines Mitarbeiters auf Systeme oder Daten, die sicher bleiben müssen. Das Gewähren von selektivem Zugriff auf eingeschränkte Bereiche von Computersystemen, die einem Standardbenutzer nicht zugänglich sind, ist eine Möglichkeit, Organisationen durch privilegierten Zugriff zu schützen.
  • Multi-Faktor-Authentifizierung (MFA): Bei der Multi-Faktor-Authentifizierung müssen Benutzer mindestens zwei Formen der Identifizierung angeben, um auf Ressourcen und Daten zugreifen zu können. Die Verwendung eines weiteren Faktors erhöht die Schwierigkeit für Hacker erheblich, unbefugten Zugriff zu erlangen. Ein Beispiel für MFA ist, wenn Sie nach einem eindeutigen Code gefragt werden, der an Ihr Mobiltelefon gesendet wird, um sich bei Ihrem Bankkonto anzumelden. Und es ist nicht auf Verbraucher beschränkt. Viele Unternehmen verlangen auch MFA für ihre Mitarbeiter.
  • Kontinuierliche Kontrolle: Die kontinuierliche Überwachung beinhaltet die Aufzeichnung von Mitarbeiter- und Systemaktivitäten und das Auslösen von Warnungen im Falle von Anomalien oder verdächtigen Aktivitäten. Beispielsweise können Mitarbeiter, die sich von ungewöhnlichen Orten oder Geräten oder zu ungewöhnlichen Zeiten anmelden, kompromittierte Anmeldeinformationen melden. Kontinuierliche Überwachung hilft bei der Prävention und dem schnellen Handeln im Falle einer Sicherheitsverletzung.
  • Cyber-Resilienz und Business

    Cyber-Resiliency ist für alle Aspekte des Geschäfts von entscheidender Bedeutung und ist mehr als nur zusätzlicher Sicherheitsschnickschnack. Es ist einer Strategie würdig und unerlässlich, große Operationen, Dienstleistungen und Reputationsrückschläge zu vermeiden. Eine erfolgreiche Cyber-Resilience-Strategie konzentriert sich auf Cybersicherheit, Architektur und Menschen.

    Die Berücksichtigung aller drei Aspekte ermöglicht flexible, reaktionsschnelle und proaktive Abläufe, um die Geschäftskontinuität zu gewährleisten, selbst angesichts so etwas Einfachem wie der Browsersynchronisierung.

    Begeben Sie sich noch heute auf den Weg zur Cyber-Resilienz und entwickeln Sie Strategien mit Broadcom.

    Copyright © 2022 IDG Communications, Inc.

    Teilen Sie es